La crittografia a curve elittiche e applicazioni
|
|
- Gianfranco Spada
- 8 anni fa
- Visualizzazioni
Transcript
1 La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia 13 Maggio 2011
2 1 Curve Ellittiche Definizioni Legge di gruppo Ordine di un punto Index 2 Crittografia con Curve Ellittiche Applicazioni del Logaritmo Discreto 3 Attacchi Attacchi generici Attacchi specifici 4 Scelta della curva Sicurezza ed efficienza Procedure di scelta dei parametri 5 Applicazioni di ECC Smart Card, Internet,...
3 1. LE CURVE ELLITTICHE
4 ... Cosa sono? Siano K un campo e f : K K K una funzione della forma dove f (x, y) = y 2 + a 1 xy + a 3 y 2 x 3 a 2 x 2 a 4 x a 6 a 1,..., a 6, x, y K f è non singolare Definition Una curva ellittica E su un campo K, che denoteremo con E/K, o semplicemente con E, è l insieme dei punti (x, y) K 2 che soddisfano l equazione f (x, y) = 0, più un punto O che chiameremo punto all infinito. Se K è finito, allora E ha un numero finito di punti E.
5 = Dato un campo K... Curva Ellittica E: insieme delle soluzioni di f (x, y) = 0 + punto all infinito O
6 Curve singolari Evitare curve in cui la tangente a qualche punto non è ben definita
7 Un punto P = (x, y), con x, y K si dice punto singolare se f f (P) = (P) = 0. x y CURVA NON SINGOLARE = curva senza punti singolari
8 Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E;
9 Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E; L retta che congiunge P con Q; R terzo punto di intersezione di E con L;
10 Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E; L retta che congiunge P con Q; R terzo punto di intersezione di E con L; L retta passante per R ed il punto all infinito O; R terzo punto di intersezione tra E ed L ;
11 Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E; L retta che congiunge P con Q; R terzo punto di intersezione di E con L; L retta passante per R ed il punto all infinito O; R terzo punto di intersezione tra E ed L ; = R è la somma P Q.
12 Legge di gruppo RADDOPPIO (2P) Se P = Q...
13 Legge di gruppo RADDOPPIO (2P) Se P = Q... L = tangente alla curva in P R punto di intersezione di E con L;
14 Legge di gruppo RADDOPPIO (2P) Se P = Q... L = tangente alla curva in P R punto di intersezione di E con L; L retta passante per R e il punto all infinito O; R terzo punto di intersezione tra E ed L
15 Legge di gruppo RADDOPPIO (2P) Se P = Q... L = tangente alla curva in P R punto di intersezione di E con L; L retta passante per R e il punto all infinito O; R terzo punto di intersezione tra E ed L = R è il raddoppio 2P.
16 Legge di gruppo Teorema Una curva ellittica E non singolare è un gruppo abeliano rispetto all operazione, con elemento neutro O. = I sottogruppi ciclici di E sono usati per i sistemi ECC (Elliptic Curve Cryptography)
17 Moltiplicazione scalare h N: h = 0: 0P = O h : E E P = (x, y) = (x, y) h < 0: hp = ( h)( P) P hp = P P... P } {{ } h
18 Ordine di un punto/ordine della curva L ordine N di P E è il più piccolo intero positivo, se esiste, t.c. NP = O Se tale N non esiste = P ha ordine infinito L ordine E della curva E (su F q ) è il numero di punti razionali su F q che appartengono ad E. q q E q q
19 Due categorie di curve E curva ellittica su F q, char(f q ) = p 1 se E 1 mod p = CURVA SUPERSINGOLARE 2 altrimenti = CURVA ORDINARIA
20 2. LA CRITTOGRAFIA A CURVE ELLITTICHE (ECC)
21 Scopi della Crittografia a Chiave Pubblica I cifrari a chiave pubblica servono per: SCOPO Scambio della chiave Scambio di un messaggio Firma di un messaggio CIFRARIO UTILIZZATO ECDH, ECMQV ECIES ECDSA La sicurezza dei cifrari su curve ellittiche si basa sulla difficoltà di risolvere il problema del Logaritmo Discreto sul gruppo formato dai punti di una curva ellittica (ECDLP).
22 Il problema del logaritmo discreto su curva ellittica (ECDLP) Dati... E = E/F q P E di ordine N Q = hp per qualche h trovare l intero h {0,..., N 1} t.c. Q = hp = h = log P Q (LOGARITMO DISCRETO DI Q IN BASE P)
23 Scambio della chiave: Solo Alice conosce a Solo Bob conosce b Diffie-Hellman su curva ellittica (ECDH) Informazioni pubbliche: Tutti conoscono E, P, il suo ordine N, ap e bp (chiavi pubbliche) ap bp = Chiave segreta comune: abp = a(bp) = b(ap)
24 Scambio della chiave: Menezes-Qu-Vanstone (ECMQV) L Elliptic Curve Menezes-Qu-Vanston è un protocollo di autenticazione basato sullo schema di Diffie-Hellman.
25 Scambio di un messaggio: Integrated Encryption Scheme (ECIES) L Elliptic Curve Integrated Encryption Scheme è uno schema di crittazione con autenticazione, basato sul problema di Diffie-Hellman. Offre solo sicurezza semantica (avversario passivo). Richiede l utilizzo di KDF (Key Derivation Function), di un MAC (Message Autentication Code) e di un sistema di crittazione simmetrica.
26 Firma di un messaggio: algoritmo di firma digitale (ECDSA) La firma digitale consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l integrità di un documento informatico. ECDSA (Elliptic Curve Digital Signature Algorithm) è un algoritmo basato su Diffie-Hellman. Richiede l utilizzo di una funzione di Hash. E corretto nel senso che chi verifica accetta solo messaggi firmati correttamente.
27 3. ATTACCHI
28 Possibili attacchi Attacchi possibili all ECDLP Attacchi generici: Pollard ρ Baby step-giant step Silver-Pohlig-Hellman Attacchi specifici: MOV curve anomale
29 Parametro di complessità Per confrontare gli attacchi tra loro utilizziamo un parametro di complessità, indicato in blu n = log 2 N La cui sicurezza reale sarà invece indicata in verde, sempre con la lettera n. 2 n è il numero di operazioni elementari per rompere un cifrario con chiave di lunghezza n, quindi avremo sempre che n n.
30 Il metodo ρ di Pollard Siano P, Q E con P di ordine N e tali che h P = Q. Idea: trovare 4 interi n 1, n 2, n 3, n 4 tali che n 1 P + n 2 Q = n 3 P + n 4 Q In questo modo h = (n 1 n 3 )/(n 4 n 2 ) mod N. I quattro interi vanno cercati tramite un cammino pseudorandom in < P >, che termina in O( N) con probabilità del 50% ( Paradosso dei Compleanni ). CONTROMISURA: Scegliere N in modo che N sia un numero intrattabile di calcoli. COSTO: N = log N = 2 n/2 = 2 n n = n/2
31 Il metodo ρ di Pollard Sia E una curva ellittica, e siano A e B tali che ha = B. Tramite una funzione pseudorandom f : E E e due funzioni g, j : E Z Z, è possibile effettuare un cammino pseudorandom in < P >: 1 a 0 = 0, b 0 = 0, P 0 = 0 2 P i = f (P i 1 ), a i = g(p i 1, a i 1 ), b i = j(p i 1, b i 1 ) f P3 f P4 f 3 P 2i = f (f (P i 1 )), a 2i = g(f (P 2i 2 ), g(p 2i 2, a 2i 2 )), b 2i = j(f (P 2i 2 ), j(p 2i 2, b 2i 2 )) P2 f f P5 4 se P i = P 2i allora abbiamo vinto (se b i b 2i è invertibile mod N) h = (a 2i a i )(b i b 2i ) 1 mod N P1 f P0 5 se P i P 2i allora i = i + 1
32 Il metodo Baby step-giant step P, Q come prima. Idea: h = N c + d con 0 c, d < N. = provare i valori di h passando in rassegna i valori di c e d CONTROMISURA: Scegliere N in modo che N sia un numero intrattabile di calcoli e di occupazione di memoria. COSTO: O( N) operazioni elementari e O( N) celle di memoria. Anche qua n = n/2 = 1 2 log N.
33 Il metodo Silver-Pohlig-Hellman P, Q come prima. N = t i=1 q i e i con q i primi e e i interi positivi ( i = 1,..., t) Idea: trovare h mod q e i i e utilizzare il Teorema Cinese dei Resti per ottenere h mod N. CONTROMISURA: Selezionare N primo o con un divisore primo molto grande
34 Il metodo Menezes, Okamoto, Vanstone (MOV) P, Q punti di una curva ellittica E/F q t.c. Q = kp N ordine di P (t.c. MCD(N, q) = 1) Idea: trovare un isomorfismo tra E e il gruppo moltiplicativo di un campo F q m estensione di F q, nel quale il DLP si risolve con un metodo subesponenziale chiamato Function Field Sieve. CONTROMISURA: Verificare che N non divida q s 1 per valori piccoli di s = Esclusione delle curve supersingolari COSTO: Costo subesponenziale in m.
35 Curve Anomale 1 Una curva ellittica E è attaccabile se c è un isomorfismo efficientemente calcolabile (e.c.) tra E e una somma diretta Z ni con n i piccoli. 2 Una curva ellittica E è attaccabile con attacchi di tipo index-calculus se c è un isomorfismo e.c. tra E e lo Jacobiano di una curva iperellittica di genere maggiore di 2. 3 Una curva ellittica E è attaccabile in tempi polinomiali se c è un isomorfismo e.c. tra la curva e (F q, +).
36 4. SCELTA DELLA CURVA
37 Scegliere la curva, sicurezza Come possiamo scegliere i parametri di una curva ellitica E per difenderci dagli attacchi generici e specifici? Attacco Pohlig-Hellman + Pollard ρ + Baby step Giant step Isomorfismo a (F q, +) MOV Isomorfismo allo Jacobiano Precauzione N deve avere un fattore r tale che r risulti essere un numero intrattabile di operazioni il fattore più grande di N deve essere diverso da q q s 1 mod r per s piccolo m primo o se m è composto bisogna scegliere una curva opportuna
38 Scegliere la curva, efficienza Possiamo scegliere i parametri i modo tale da migliorare l efficienza. Situazione Migliorare l efficienza Campi primi F p p primo, lunghezza in bit = multiplo della lunghezza word. p primo di Mersenne o simile Campi binari F 2 m m primo o m composto con opportuna curva OptimalExtensionField F p m Sconsigliati Coefficienti a = 3 o Curve con Endomorfismi Efficientemente Calcolabili
39 Scegliere la curva: Procedura Classica 1 Scelta del livello di sicurezza n (dove n è la dimensione in bit della cardinalità del gruppo generato dal punto base), tenendo conto che la sicurezza reale sarà però data da n = n/2. 2 Scelta del campo (caratteristica e cardinalità) 3 Scelta dei coefficienti della curva 4 Calcolo dell ordine della curva (algoritmi di tipo Schoof) 5 Controllo sulla resistenza agli attacchi 6 Scelta del punto base P (avente ordine primo grande)
40 Scegliere la curva, Procedura della Moltiplicazione Complessa Questo metodo permette di generare curve con ordine prefissato. E veloce per curve con un piccolo numero della classe, per le quali però si pensa possano essere scoperti nuovi attacchi specifici. 1 Scelta del livello di sicurezza n 2 Scelta del campo 3 Scelta dell ordine del punto base 4 Generazione dei coefficienti e di un punto base P
41 Molto importante è scegliere con cura la curva E e il punto P in modo da bilanciare sicurezza ed efficienza. Nelle implementazioni questo talvolta manca.
42 5. Accenno ad applicazioni di ECC
43 Vantaggi dell ECC : { EFFICIENZA SICUREZZA Incremento dell uso dell ECC in diversi prodotti Incorporazione dell ECDSA in svariati standard di sicurezza di governi e grandi istituzioni di ricerca
44 APPLICAZIONI COMMERCIALI crittografia CERTICOM per reti di sensori e sicurezza Voip comunicazioni Wireless con ECC (Texas Instruments) Standard industriali: IEEE, IETF, VPNC, ASC X9...
45 Cosa sono le smart cards? Piccoli dispositivi della forma e della grandezza di una carta di credito, ma molto flessibili... Usi più frequenti: carte di credito tickets elettronici carte d identità smart microchip integrato
46 Sicurezza e gestione delle chiavi... Generatore di chiavi interno = Eseguire crittazione e decrittazione, senza far uscire la chiave segreta... chiave generata, usata e distrutta senza alcuna possibilità di essere letta dall esterno = strumento di firma digitale
47 Prototipo di smart card basato su ECC I. Z. Berta e Z. Á. Mann, 2002: implementazione di un prototipo ECC basato sulla tecnologia Java Card e in grado di funzionare sulle smart cards... prodotto software = potrebbe non adempiere alle prestazioni richieste per l uso commerciale Obiettivo: dimostrare che un algoritmo complesso come l ECC può essere implementato sulle deboli smart cards
48 Altre applicazioni... Internet commercio elettronico: uso di smart cards ed ECC per transazioni sicure con carte di credito via web PDA (Personal Digital Assistant) potenza computazionale più elevata rispetto agli altri dispositivi mobili + larghezza di banda limitata PC proteggere dati e crittare messaggi o istantanei con l uso dell ECC
La crittografia a curve elittiche e applicazioni
La crittografia a curve elittiche e applicazioni Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliCrittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
Dettagliun protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliLA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base
LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.
DettagliInformatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati
Informatica 3 Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Lezione 10 - Modulo 1 Perchè
DettagliLa firma digitale. Autore: Monica Mascia
La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che
DettagliAPPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI
APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................
DettagliSommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.
Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliSicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)
Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliLa somma. Esempio: Il prodotto. Esempio:
La somma L algoritmo della operazione di somma non cambia qualunque sia la base considerata. Naturalmente, le regole da imparare nel caso di una base b sono relative alle sole b 2 posssibili combinazioni
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliTeoria in sintesi 10. Attività di sportello 1, 24 - Attività di sportello 2, 24 - Verifica conclusiva, 25. Teoria in sintesi 26
Indice L attività di recupero 6 Funzioni Teoria in sintesi 0 Obiettivo Ricerca del dominio e del codominio di funzioni note Obiettivo Ricerca del dominio di funzioni algebriche; scrittura del dominio Obiettivo
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliScopo della lezione. Informatica. Informatica - def. 1. Informatica
Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni
DettagliProva parziale di Geometria e Topologia I - 5 mag 2008 (U1-03, 13:30 16:30) 1/8. Cognome:... Nome:... Matricola:...
Prova parziale di Geometria e Topologia I - 5 mag 2008 (U1-03, 13:30 16:30) 1/8 Cognome:................ Nome:................ Matricola:................ (Dare una dimostrazione esauriente di tutte le
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliFirma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
DettagliLE FUNZIONI A DUE VARIABILI
Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre
DettagliI sistemi di numerazione
I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono
DettagliProgetto Lauree Scientifiche - Matematica
Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche
DettagliFacoltà di Scienze Matematiche, Fisiche e Naturali. Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche
Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche LA CRITTOGRAFIA ELLITTICA : IMPLEMENTAZIONE E PERFORMANCE NELLE TRANSAZIONI WEB SICURE
DettagliFondamenti di Informatica INFORMATICA ED UNITA DI MISURA
Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA INFORMATICA= INFOR(MAZIONE AUTO)MATICA Scienza che si occupa del trattamento automatico dell informazione Dati(input) Istruzioni di un Computer
DettagliFUNZIONE. Si scrive: A B f: A B x y=f(x) (si legge: f funzione da A in B) x f y= f(x)
1 FUNZIONE Dati gli insiemi A e B, si definisce funzione da A in B una relazione o legge o corrispondenza che ad ogni elemento di A associa uno ed un solo elemento di B. Si scrive: A B f: A B f() (si legge:
Dettagli15 febbraio 2010 - Soluzione esame di geometria - 12 crediti Ingegneria gestionale - a.a. 2009-2010 COGNOME... NOME... N. MATRICOLA...
15 febbraio 010 - Soluzione esame di geometria - 1 crediti Ingegneria gestionale - a.a. 009-010 COGNOME.......................... NOME.......................... N. MATRICOLA............. La prova dura
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliINTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI
INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.
DettagliARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010
ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliAlgoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.
Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliUNIVERSITA DEGLI STUDI DI PALERMO LE CURVE ELLITTICHE IN CRITTOGRAFIA
UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI SCIENZE MM.FF.NN. CORSO DI LAUREA IN MATEMATICA PER L INFORMATICA E LA COMUNICAZIONE SCIENTIFICA LE CURVE ELLITTICHE IN CRITTOGRAFIA Tesi di laurea di: Battaglia
Dettaglil insieme Y è detto codominio (è l insieme di tutti i valori che la funzione può assumere)
Che cos è una funzione? Assegnati due insiemi X e Y si ha una funzione elemento di X uno e un solo elemento di Y. f : X Y se esiste una corrispondenza che associa ad ogni Osservazioni: l insieme X è detto
DettagliFirma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA
ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona
DettagliLe funzioni elementari. Corsi di Laurea in Tecniche di Radiologia... A.A. 2010-2011 - Analisi Matematica - Le funzioni elementari - p.
Le funzioni elementari Corsi di Laurea in Tecniche di Radiologia... A.A. 200-20 - Analisi Matematica - Le funzioni elementari - p. /43 Funzioni lineari e affini Potenze ad esponente naturale Confronto
DettagliUn po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
DettagliMESSA IN SCALA DI ALGORITMI DIGITALI
Ingegneria e Tecnologie dei Sistemi di Controllo Laurea Specialistica in Ingegneria Meccatronica MESSA IN SCALA DI ALGORITMI DIGITALI Cristian Secchi Tel. 0522 522235 e-mail: secchi.cristian@unimore.it
DettagliCorso Integrato: Matematica e Statistica. Corso di Matematica (6 CFU)
Corso di Laurea in Scienze e Tecnologie Agrarie Corso Integrato: Matematica e Statistica Modulo: Matematica (6 CFU) (4 CFU Lezioni +2 CFU Esercitazioni) Corso di Laurea in Tutela e Gestione del territorio
DettagliLA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA
LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire
Dettagli0 < a < 1 a > 1. In entrambi i casi la funzione y = log a (x) si può studiare per punti e constatare che essa presenta i seguenti andamenti y
INTRODUZIONE Osserviamo, in primo luogo, che le funzioni logaritmiche sono della forma y = log a () con a costante positiva diversa da (il caso a = è banale per cui non sarà oggetto del nostro studio).
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
DettagliLezioni di Matematica 1 - I modulo
Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può
DettagliMatematica generale CTF
Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliEsponenziali elogaritmi
Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.
Dettagli4 Dispense di Matematica per il biennio dell Istituto I.S.I.S. Gaetano Filangieri di Frattamaggiore EQUAZIONI FRATTE E SISTEMI DI EQUAZIONI
119 4 Dispense di Matematica per il biennio dell Istituto I.S.I.S. Gaetano Filangieri di Frattamaggiore EQUAZIONI FRATTE E SISTEMI DI EQUAZIONI Indice degli Argomenti: TEMA N. 1 : INSIEMI NUMERICI E CALCOLO
DettagliInformatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing
Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliCorso introduttivo pluridisciplinare Strutture algebriche
Corso introduttivo pluridisciplinare Strutture algebriche anno acc. 2013/2014 Univ. degli Studi di Milano Cristina Turrini (Univ. degli Studi di Milano) Corso introduttivo pluridisciplinare 1 / 17 index
DettagliLimiti e continuità delle funzioni reali a variabile reale
Limiti e continuità delle funzioni reali a variabile reale Roberto Boggiani Versione 4.0 9 dicembre 2003 1 Esempi che inducono al concetto di ite Per introdurre il concetto di ite consideriamo i seguenti
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliLE SUCCESSIONI 1. COS E UNA SUCCESSIONE
LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe
DettagliLe curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.
Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza
DettagliApplication note. CalBatt NomoStor per i sistemi di accumulo di energia
1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione
DettagliPOSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como
POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC
DettagliFirma di un documento informatico con la Carta Regionale dei Servizi
Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche
DettagliEsercizi svolti. 1. Si consideri la funzione f(x) = 4 x 2. a) Verificare che la funzione F(x) = x 2 4 x2 + 2 arcsin x è una primitiva di
Esercizi svolti. Si consideri la funzione f() 4. a) Verificare che la funzione F() 4 + arcsin è una primitiva di f() sull intervallo (, ). b) Verificare che la funzione G() 4 + arcsin π è la primitiva
DettagliLa firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011
Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni
DettagliAnno 3. Funzioni: dominio, codominio e campo di esistenza
Anno 3 Funzioni: dominio, codominio e campo di esistenza 1 Introduzione In questa lezione parleremo delle funzioni. Ne daremo una definizione e impareremo a studiarne il dominio in relazione alle diverse
DettagliFasi di creazione di un programma
Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma
DettagliCos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo
Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo Come dice il nome, l ISC è un indicatore che riassume in un unica cifra il costo indicativo annuo di un conto
DettagliDALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.
DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della
DettagliOfferta S09 138 Firma Digitale
Premessa Spett.le Ordine degli Avvocati della Provincia di Bari Offerta S09 138 Firma Digitale Alla cortese attenzione del Presidente Avv. Emmanuele VIRGINTINO e alla cortese attenzione del Consigliere
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliCRITERI DI CONVERGENZA PER LE SERIE. lim a n = 0. (1) s n+1 = s n + a n+1. (2) CRITERI PER LE SERIE A TERMINI NON NEGATIVI
Il criterio più semplice è il seguente. CRITERI DI CONVERGENZA PER LE SERIE Teorema(condizione necessaria per la convergenza). Sia a 0, a 1, a 2,... una successione di numeri reali. Se la serie a k è convergente,
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliSTRUTTURE ALGEBRICHE
STRUTTURE ALGEBRICHE Operazioni in un insieme Sia A un insieme non vuoto; una funzione f : A A A si dice operazione binaria (o semplicemente operazione), oppure legge di composizione interna. Per definizione
DettagliServizio di. Archiviazione digitale e conservazione sostitutiva
Servizio di Archiviazione digitale e conservazione sostitutiva Cos è un archivio digitale? Un archivio digitale è un sistema di conservazione online dei documenti, che permette di ordinarli e categorizzarli
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
Dettagli2 Argomenti introduttivi e generali
1 Note Oltre agli esercizi di questa lista si consiglia di svolgere quelli segnalati o assegnati sul registro e genericamente quelli presentati dal libro come esercizio o come esempio sugli argomenti svolti
DettagliL espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0.
EQUAZIONI E DISEQUAZIONI Le uguaglianze fra espressioni numeriche si chiamano equazioni. Cercare le soluzioni dell equazione vuol dire cercare quelle combinazioni delle lettere che vi compaiono che la
DettagliPerché il logaritmo è così importante?
Esempio 1. Perché il logaritmo è così importante? (concentrazione di ioni di idrogeno in una soluzione, il ph) Un sistema solido o liquido, costituito da due o più componenti, (sale disciolto nell'acqua),
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
Dettagli2 FUNZIONI REALI DI VARIABILE REALE
2 FUNZIONI REALI DI VARIABILE REALE 2.1 CONCETTO DI FUNZIONE Definizione 2.1 Siano A e B due insiemi. Una funzione (o applicazione) f con dominio A a valori in B è una legge che associa ad ogni elemento
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliIl modello generale di commercio internazionale
Capitolo 6 Il modello generale di commercio internazionale adattamento italiano di Novella Bottini 1 Struttura della presentazione Domanda e offerta relative Benessere e ragioni di scambio Effetti della
DettagliPiù processori uguale più velocità?
Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In
DettagliCorso di Matematica per la Chimica
Dott.ssa Maria Carmela De Bonis a.a. 203-4 I sistemi lineari Generalità sui sistemi lineari Molti problemi dell ingegneria, della fisica, della chimica, dell informatica e dell economia, si modellizzano
DettagliRette e curve, piani e superfici
Rette e curve piani e superfici ) dicembre 2 Scopo di questo articolo è solo quello di proporre uno schema riepilogativo che metta in luce le caratteristiche essenziali delle equazioni di rette e curve
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliServizio Fatt-PA PASSIVA
Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliSchemi delle Lezioni di Matematica Generale. Pierpaolo Montana
Schemi delle Lezioni di Matematica Generale Pierpaolo Montana Al-giabr wa al-mukabalah di Al Khuwarizmi scritto approssimativamente nel 820 D.C. Manuale arabo da cui deriviamo due nomi: Algebra Algoritmo
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliLa matematica dell orologio
La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliLibrerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video
Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile
Dettagli13. Campi vettoriali
13. Campi vettoriali 1 Il campo di velocità di un fluido Il concetto di campo in fisica non è limitato ai fenomeni elettrici. In generale il valore di una grandezza fisica assegnato per ogni punto dello
Dettagli